JP2022149792A - 情報処理システム、サーバ、情報処理装置及びプログラム - Google Patents

情報処理システム、サーバ、情報処理装置及びプログラム Download PDF

Info

Publication number
JP2022149792A
JP2022149792A JP2021052099A JP2021052099A JP2022149792A JP 2022149792 A JP2022149792 A JP 2022149792A JP 2021052099 A JP2021052099 A JP 2021052099A JP 2021052099 A JP2021052099 A JP 2021052099A JP 2022149792 A JP2022149792 A JP 2022149792A
Authority
JP
Japan
Prior art keywords
information
processing
request
processing device
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021052099A
Other languages
English (en)
Inventor
隆志 中村
Takashi Nakamura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujifilm Business Innovation Corp filed Critical Fujifilm Business Innovation Corp
Priority to JP2021052099A priority Critical patent/JP2022149792A/ja
Priority to US17/377,340 priority patent/US20220311905A1/en
Priority to EP21194300.6A priority patent/EP4064091A1/en
Priority to CN202111025392.3A priority patent/CN115129271A/zh
Publication of JP2022149792A publication Critical patent/JP2022149792A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1224Client or server resources management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1239Restricting the usage of resources, e.g. usage or user levels, credit limit, consumables, special fonts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1288Remote printer device, e.g. being remote from client or server in client-server-printer device configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/00856Preventive measures
    • H04N1/00859Issuing an alarm or the like
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1236Connection management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Facsimiles In General (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】組織のローカルエリアネットワークと仮想専用線を介して接続されている情報処理装置に、仮想専用線を介した通信であることを条件に処理を実行させる。【解決手段】VPNサーバ210と画像処理装置110とのVPN接続後、自宅100のユーザ端末120からVPNサーバ210を介して画像処理装置110にジョブの実行要求を送信すると、実行要求を中継するVPNサーバ210は、ジョブに含まれているジョブIDと送信先となる画像処理装置110の装置IDとを組にしてジョブ管理情報を生成し、保持する。画像処理装置111が実行要求に含まれているジョブIDと自装置の装置IDを含むジョブの実行可否の確認要求をVPNサーバ210へ送ると、VPNサーバ210は、確認要求に含まれているジョブID及び装置IDの組が、保持しているジョブ管理情報と合致する場合、画像処理装置110にジョブの実行を許可する。【選択図】図1

Description

本発明は、情報処理システム、サーバ、情報処理装置及びプログラムに関する。
社内に構築されたネットワークシステム(以下、「社内システム」)に、主張先等の外部からアクセスを必要とする場合が少なくない。この場合、社内システムにVPNサーバを接続し、外部に持ち出したPCにVPNサーバとの間でVPN接続させる技術が利用されている。これにより、PCは、セキュリティを維持した状態で外部から社内システムにアクセスすることができる。
ところで、近年では、テレワーク等社外で業務を行う機会が増えている。この場合、社外においても業務上の処理のために社内と同等にユーザに複合機を利用させることが望ましい。この場合、セキュリティを考慮して、複合機へのデータ送信や実行指示等のデータの通信は、社内のVPNサーバを経由して行うのが好ましい。
特許第6214445号明細書 特許第4882030号明細書 特開2008-289040号公報 特開2004-274448号公報
本発明は、組織のローカルエリアネットワークと仮想専用線を介して接続されている情報処理装置に、仮想専用線を介した通信であることを条件に処理を実行させることを目的とする。
本発明に係る情報処理システムは、ユーザが所属する組織のローカルエリアネットワークに接続されるサーバに搭載の第1のプロセッサと、前記ローカルエリアネットワークの外側に設置される情報処理装置に搭載の第2のプロセッサと、を有し、前記第1のプロセッサは、処理の対象となるデータと、当該処理の識別情報、当該処理の要求元を特定する情報及び当該処理の要求先となる情報処理装置の識別情報を含む処理情報と、を含む当該情報処理装置宛の処理要求情報を中継する際に、当該処理要求情報に含まれる情報処理装置の識別情報に処理の識別情報を対応付けして処理管理情報を生成して処理管理情報記憶手段に登録し、前記情報処理装置との間で確立された仮想専用線を介して前記情報処理装置から送信されてきた前記処理要求情報に対する処理の実行の可否の確認要求に応じて、当該確認要求に含まれている情報処理装置の識別情報及び処理の識別情報の組が前記処理管理情報記憶手段に登録されている場合に当該処理の実行を許可する旨を示す実行許可情報を返信し、前記第2のプロセッサは、前記処理要求情報に応じて、前記情報処理装置の識別情報及び実行が要求された処理の識別情報を含む処理の実行の可否の確認要求を、前記サーバとの間で確立した仮想専用線を介して前記サーバへ送信し、送信した確認要求に応じて前記サーバから実行許可情報が返信されてきた場合に要求された処理を実行する、ことを特徴とする。
また、前記第1のプロセッサは、前記情報処理装置から送信されてきた確認要求に含まれている情報処理装置の識別情報及び処理の識別情報の組が前記処理管理情報記憶手段に登録されていない場合、当該処理を実行しないことを特徴とする。
また、前記第1のプロセッサは、前記処理管理情報記憶手段に登録されていない情報処理装置の識別情報及び処理の識別情報の組を含む確認要求を受信した旨を前記組織の管理者に通知することを特徴とする。
また、前記第2のプロセッサは、前記情報処理装置の識別情報を含み、前記サーバとの間で仮想専用線を接続する際に用いる証明書の発行要求情報を送信し、前記発行要求情報に応じて前記サーバから証明書を取得した後は、前記情報処理装置の起動時に前記証明書を用いて仮想専用線を接続し、前記仮想専用線が接続されている間は前記仮想専用線以外からの情報を受け取らない、ことを特徴とする。
また、前記第1のプロセッサは、前記発行要求情報に応じて証明書を発行する場合、当該発行要求情報に含まれている情報処理装置の識別情報に、当該情報処理装置に対して発行した証明書を紐付けて発行先情報記憶手段に登録し、前記発行要求情報に含まれている情報処理装置の識別情報が前記発行先情報記憶手段に登録されていない場合のみ証明書を発行する、ことを特徴とする。
また、前記第2のプロセッサは、前記仮想専用線を接続した後は、前記仮想専用線が接続されている旨を示す信号を、前記仮想専用線を介して周期的に前記サーバへ送信し、前記第1のプロセッサは、前記証明書の発行後、前記情報処理装置から送信されてくるべき前記信号を待機する、ことを特徴とする。
また、前記第1のプロセッサは、前記情報処理装置から前記信号が所定期間送信されてこない場合、前記組織の管理者に通知することを特徴とする。
また、前記第2のプロセッサは、処理要求に応じて当該処理を実行する場合、実行する処理が前記仮想専用線を介した要求によるものか、前記仮想専用線を介していない要求によるものかの別を示す判別情報を前記情報処理装置に記録することを特徴とする。
また、前記第1のプロセッサは、前記仮想専用線を介して、前記判別情報を前記情報処理装置から取得し、前記仮想専用線を介していない処理要求に従って処理が実行された場合、その旨を前記組織の管理者に通知する、ことを特徴とする。
また、前記第1のプロセッサは、前記情報処理装置により実行される処理が前記仮想専用線を介していない処理要求による場合、当該処理の実行に対して課金することを特徴とする。
また、前記情報処理装置は、前記組織に所属するユーザに貸与した画像形成装置であることを特徴とする。
本発明に係るサーバは、プロセッサを備え、ユーザが所属する組織のローカルエリアネットワークに接続され、前記ローカルエリアネットワークの外側に設置される情報処理装置と仮想専用線を介して接続されるサーバにおいて、前記プロセッサは、処理の対象となるデータと、当該処理の識別情報、当該処理の要求元を特定する情報及び当該処理の要求先となる情報処理装置の識別情報を含む処理情報と、を含む当該情報処理装置宛の処理要求情報を中継する際に、当該処理要求情報に含まれる情報処理装置の識別情報に処理の識別情報を対応付けして処理管理情報を生成して処理管理情報記憶手段に登録し、前記情報処理装置との間で確立された仮想専用線を介して前記情報処理装置から送信されてきた前記処理要求情報に対する処理の実行の可否の確認要求に応じて、当該確認要求に含まれている情報処理装置の識別情報及び処理の識別情報の組が前記処理管理情報記憶手段に登録されている場合に当該処理の実行を許可する旨を示す実行許可情報を返信する、ことを特徴とする。
本発明に係る情報処理装置は、プロセッサを備え、サーバが接続され、ユーザが所属する組織のローカルエリアネットワークの外側に設置される情報処理装置において、前記プロセッサは、処理要求情報に応じて、前記情報処理装置の識別情報及び実行が要求された処理の識別情報を含む処理の実行の可否の確認要求を、前記サーバとの間で確立した仮想専用線を介して前記サーバへ送信し、送信した確認要求に応じて前記サーバから実行許可情報が返信されてきた場合に要求された処理を実行する、ことを特徴とする。
本発明に係るプログラムは、ユーザが所属する組織のローカルエリアネットワークに接続されるサーバと、前記ローカルエリアネットワークの外側に設置される情報処理装置と、を有する情報処理システムにおける前記サーバを形成するコンピュータに、処理の対象となるデータと、当該処理の識別情報、当該処理の要求元を特定する情報及び当該処理の要求先となる情報処理装置の識別情報を含む処理情報と、を含む当該情報処理装置宛の処理要求情報を中継する際に、当該処理要求情報に含まれる情報処理装置の識別情報に処理の識別情報を対応付けして処理管理情報を生成して処理管理情報記憶手段に登録する機能、前記情報処理装置との間で確立された仮想専用線を介して前記情報処理装置から送信されてきた前記処理要求情報に対する処理の実行の可否の確認要求に応じて、当該確認要求に含まれている情報処理装置の識別情報及び処理の識別情報の組が前記処理管理情報記憶手段に登録されている場合に当該処理の実行を許可する旨を示す実行許可情報を返信する機能、を実現させ、前記情報処理装置を形成するコンピュータに、前記処理要求情報に応じて、前記情報処理装置の識別情報及び実行が要求された処理の識別情報を含む処理の実行の可否の確認要求を、前記サーバとの間で確立した仮想専用線を介して前記サーバへ送信する機能、送信した確認要求に応じて前記サーバから実行許可情報が返信されてきた場合に要求された処理を実行する機能、を実現させる。
請求項1に記載の発明によれば、組織のローカルエリアネットワークと仮想専用線を介して接続されている情報処理装置に、仮想専用線を介した通信であることを条件に処理を実行させることができる。
請求項2に記載の発明によれば、サーバが中継しなかった処理の実行を禁止することができる。
請求項3に記載の発明によれば、サーバで管理していない処理の実行の可否の確認要求があったことを管理者に通知することができる。
請求項4に記載の発明によれば、情報処理装置が受け取る情報を常時サーバ経由とするよう制限することができる。
請求項5に記載の発明によれば、一の情報処理装置に対して証明書を複数回発行しないように制限することができる。
請求項6に記載の発明によれば、サーバが、情報処理装置との間で仮想専用線が接続されていることを確認することができる。
請求項7に記載の発明によれば、証明書を発行したのにもかかわらず、情報処理装置との間で仮想専用線が所定期間接続されないことを管理者に知らせることができる。
請求項8に記載の発明によれば、実行した処理が、仮想専用線を介した実行指示によるものかどうかを判別することができる。
請求項9に記載の発明によれば、前記仮想専用線を介していない要求に応じて情報処理装置が処理を実行したことを管理者に知らせることができる。
請求項10に記載の発明によれば、仮想専用線を介していない実行指示に応じて実行された処理に対して課金することができる。
請求項11に記載の発明によれば、ユーザに貸与した画像形成装置の処理の実行を制御、管理することができる。
請求項12に記載の発明によれば、組織のローカルエリアネットワークと仮想専用線を介して接続されている情報処理装置に、仮想専用線を介した通信であることを条件に処理を実行させることができる。
請求項13に記載の発明によれば、組織のローカルエリアネットワークと仮想専用線を介して接続されている情報処理装置に、仮想専用線を介した通信であることを条件に処理を実行させることができる。
請求項14に記載の発明によれば、組織のローカルエリアネットワークと仮想専用線を介して接続されている情報処理装置に、仮想専用線を介した通信であることを条件に処理を実行させることができる。
本発明に係る情報処理システムの一実施の形態を示すブロック構成図である。 本実施の形態において、画像処理装置における画像処理を管理できるようにするための処理を示すシーケンス図である。 本実施の形態における証明書発行処理を示すフローチャートである。 本実施の形態において、ユーザが印刷を実行するときに実施される処理を示すシーケンス図である。 本実施の形態におけるジョブ管理情報記憶部に記憶されるジョブ管理情報のデータ構成例を示す図である。
以下、図面に基づいて、本発明の好適な実施の形態について説明する。
図1は、本発明に係る情報処理システムの一実施の形態を示すブロック構成図である。図1には、自宅100及び会社200に設置されているシステムがインターネット等で構成されるネットワーク1で接続された構成が示されている。本実施の形態における情報処理システムは、ハードウェアとしては、従前からあるコンピュータ等を組み合わせることで実現でき、後述するように、各コンピュータで動作するソフトウェアによって、本実施の形態における特徴的な情報処理の制御を実現する。
情報処理システムには、複数の自宅のシステムと複数の会社のシステムが含まれていてもよいが、それぞれ後述する構成を有していればよいので、図1ではそれぞれ1つずつ図示している。
自宅100は、図1に示す会社の従業員等(以下、「ユーザ」)の自宅100である。自宅100は、会社200の社内LAN(Local Area Network)システムの外側に設けられていることから、セキュリティ上、安全な環境である保証はない。
自宅100には、画像処理装置110、ユーザ端末120及びルータ130が設けられる。ルータ130は、画像処理装置110及びユーザ端末120の、VPNサーバ210等、ネットワーク1を介した他の通信機能を有する装置の間のデータ通信を中継する。ユーザ端末120は、そのユーザが個人的に使用するPC(Personal Computer)である。もちろん、後述するVPN接続やジョブの実行処理要求等ができれば、PCに限る必要はなく、他の端末装置でもよい。本実施の形態では、ユーザが自宅100でのテレワークの支援のために、会社200が画像処理装置110をユーザに貸与したことを想定している。
画像処理装置110は、画像形成装置とも呼ばれ、印刷機能、コピー機能、スキャナ機能等各種画像処理を伴う機能を搭載した複合機であり、コンピュータを内蔵した情報処理装置として機能する。画像処理装置110は、第2のプロセッサとしてのCPU、ROM、RAM、HDD、用紙などの媒体上の画像を読み取る画像読取デバイスとしてのスキャナ、媒体上に画像を形成する画像形成デバイスとしてのプリントエンジン、ユーザからの指示の受け付け、情報の表示を行う操作パネル、ネットワーク1などの通信線を接続するネットワークインタフェースを備える。更に、USBメモリ、フラッシュメモリ等の外部メモリ機器を接続する外部メディアインタフェース、ユーザ端末120との間で近距離無線通信を行うための無線通信手段を備えてもよい。
画像処理装置110は、画像処理部111、証明書取得部112、VPN接続処理部113、ビーコン発信部114、処理監視部115及び利用実績情報記憶部116を有している。画像処理部111は、ユーザからの要求に応じて画像処理を実行する。本実施の形態では、画像処理として印刷ジョブを実行することにより印刷を行う。従って、以下の説明では、「画像処理」と「印刷ジョブ」とは同義に用いる。
本実施の形態における画像処理装置110は、原則、会社200との間で接続されたVPNを介して受け取った処理要求に応じて画像処理を実行する。証明書取得部112は、会社200のVPNサーバ210とVPNを接続するために必要な証明書を取得するための処理を実行する。
VPN接続処理部113は、ユーザが所属する会社200のVPNサーバ210との間でVPN接続する。本実施の形態では、二者間、例えば画像処理装置110とVPNサーバ210とをVPNによって通信可能に接続することを「VPN接続」という。また、VPN接続処理部113は、解除要求に応じて接続されているVPNを切断する。
ビーコン発信部114は、VPNが接続されている旨を示すハートビート信号(以下、「ビーコン」)を、VPNを介して周期的にVPNサーバ210へ送信する。本実施の形態では、前述したように、原則、会社200との間で接続されたVPNを介して受け取った処理要求に応じて画像処理を画像処理部111に実行させるようにするが、状況によっては例外的にVPNを介して受け取っていない処理要求に応じて画像処理を画像処理部111に実行させてもよい。処理監視部115は、処理の実行指示に応じて当該処理を実行する場合、実行する処理がVPNを介した要求によるものか、VPNを介していない要求によるものかの別を示す判別情報を利用実績情報記憶部116に記録する。
画像処理装置110における各構成要素111~115は、画像処理装置110に搭載されるコンピュータと、コンピュータに搭載された第2のプロセッサとしてのCPUで動作するプログラムとの協調動作により実現される。また、利用実績情報記憶部116は、画像処理装置110に搭載されたHDDにて実現される。あるいは、RAM又は自宅100にある他の情報処理装置を自宅内LAN経由で利用してもよい。
ユーザ端末120は、前述したようにユーザにより使用される。ユーザ端末120は、会社200で使用しているPC、例えば自席PC230を自宅100に持ち帰って使用してもよい。ユーザ端末120は、取得代行部121及び処理要求部122を有している。取得代行部121は、自宅100にある画像処理装置110のために証明書の取得を代行する。処理要求部122は、画像処理の実行を指示することで画像処理装置110における画像処理を要求する。
ユーザ端末120における各構成要素121~122は、ユーザ端末120に搭載されるコンピュータと、コンピュータに搭載されたCPUで動作するプログラムとの協調動作により実現される。
会社200には、VPNサーバ210、画像処理装置220及び自席PC230をLAN240で接続して構築される会社LANシステムが形成されている。LAN240には、他の装置が接続されているかもしれないが、本実施の形態の説明に用いないので図から省略している。
VPNサーバ210は、主として、VPNサーバ機能あるいはVPNルータ機能などと呼ばれる、外部の装置からのVPN接続要求に応じてVPNを接続するための機能を有している。VPNサーバ210は、証明書発行部211、VPNサーバ機能処理部212、ジョブ管理部213、VPN監視部214、通知部215、課金処理部216、証明書情報記憶部217及びジョブ管理情報記憶部218を有している。なお、本実施の形態の説明に用いない構成要素は、図から省略している。
証明書発行部211は、証明書の発行要求情報を受信すると、その発行要求情報に応じて、所定の条件に合致する場合に証明書を発行する。VPNサーバ機能処理部212は、VPNサーバ機能を有し、外部の画像処理装置110からの要求に応じてVPN接続する。ジョブ管理部213は、画像処理の実行指示に相当する処理要求情報を受信すると、その処理要求情報を画像処理の要求先となる画像処理装置110に中継する際に、当該処理要求情報に含まれ、画像処理の要求先となる画像処理装置110の識別情報(以下、「装置ID」)に印刷ジョブの識別情報(以下、「ジョブID」)を少なくとも対応付けしてジョブ管理情報を処理管理情報として生成してジョブ管理情報記憶部218に登録する。
VPN監視部214は、画像処理装置110とのVPNの接続状態を常時監視する。通知部215は、具体例は以下に示すが、警告を通知する必要があるときに、自宅100にいるユーザや会社200の管理者に通知する。課金処理部216は、画像処理装置110により実行される処理がVPNを介していない処理要求による場合、当該処理の実行に対して課金する。各記憶部217~218に記憶される情報については、動作の説明と合わせて説明する。
VPNサーバ210における各構成要素211~216は、VPNサーバ210を形成するコンピュータと、コンピュータに搭載された第1のプロセッサとしてのCPUで動作するプログラムとの協調動作により実現される。また、各記憶部217~218は、VPNサーバ210に搭載されたHDDにて実現される。あるいは、RAM又はLAN240に接続される他の情報処理装置を利用してもよい。
画像処理装置220は、画像処理装置110と同じく、印刷機能、コピー機能、スキャナ機能等各種画像処理を伴う機能を搭載した複合機である。自席PC230は、自宅100にいるユーザが社内にて使用する情報処理装置である。
また、本実施の形態で用いるプログラムは、通信手段により提供することはもちろん、CD-ROMやUSBメモリ等のコンピュータ読み取り可能な記録媒体に格納して提供することも可能である。通信手段や記録媒体から提供されたプログラムはコンピュータにインストールされ、コンピュータのCPUがプログラムを順次実行することで各種処理が実現される。
次に、本実施の形態における動作について説明する。
前述したように、本実施の形態では、ユーザが自宅100にて業務を行う場合の便宜を考慮して、画像処理装置110をユーザに貸与する。従って、画像処理装置110は、業務目的で使用されるのが通常であり、会社200は、ユーザによる私的利用を防止したいと考える。そこで、本実施の形態では、印刷ジョブの画像処理の実行に関しては、VPNサーバ210と画像処理装置110との間で確立されたVPNを介して画像処理装置110へ送られる画像処理に関する印刷ジョブしか画像処理装置110に実行させないようにする。そのために、画像処理装置110における画像処理の実行をVPNサーバ210に管理させるようにした。
画像処理装置110における画像処理の実行をVPNサーバ210に管理させるためには、まず画像処理装置110とVPNサーバ210との間でVPNを確立し、画像処理装置110における画像処理を管理できる環境を作る必要がある。以下、画像処理装置110における画像処理を管理できるようにするための処理について、図2に示すシーケンス図を用いて説明する。
まず、ユーザは、会社200から貸与された画像処理装置110を自宅100に持ち込んで、使用できる環境を構築する必要がある。なお、ユーザが自ら持ち込まなくて郵送されてきてもよい。そのために、ユーザは、会社200のVPNサーバ210とVPN接続する必要がる。そのための準備として、VPN接続に必要な証明書をVPNサーバ210に発行してもらう必要がある。証明書を発行してもらうために、ユーザは、まずユーザ端末120から証明書の発行のための操作を行い、画像処理装置110にアクセスする(ステップ110)。画像処理装置110は、この操作に応じて証明書の発行要求情報をユーザ端末120へ送信する(ステップ120)。証明書の発行要求情報には、証明書の取得に必要なデータとして画像処理装置110の装置を識別する装置ID、例えばUUIDやIPアドレスが含まれる。
ユーザ端末120における取得代行部121は、画像処理装置110から装置IDを取得すると、自己の識別情報(以下、「ユーザID」)と、画像処理装置110の装置IDを含む証明書発行要求をVPNサーバ210へ送信する(ステップ130)。
なお、ユーザ端末120は、内部に保持しているVPNサーバ210とのVPN接続に必要な情報を用いてVPNサーバ210との間で確立したVPNを介して証明書発行要求を送信する。画像処理装置110は、この時点ではVPNサーバ210とVPN接続されていないので、ユーザ端末120は、画像処理装置110のために証明書の取得を代行する。
VPNサーバ210において、証明書発行部211は、証明書発行要求を受信したことに伴い、証明書の発行の是非を判定する証明書発行処理を実行する(ステップ140)。以下、証明書発行処理について、図3に示すフローチャートを用いて説明する。
証明書発行部211は、前述したように証明書発行要求を受信すると(ステップ141)、発行要求元の画像処理装置110の装置IDを証明書発行要求から抽出して取得する。そして、証明書発行部211は、発行要求元の画像処理装置110が所定の条件に合致しているかどうかを確認する。具体的には、画像処理装置110の装置IDが証明書情報記憶部217に登録されているかどうかを確認する。登録されていない場合(ステップ143でN)、証明書発行部211は、装置IDに対応する画像処理装置110に対して証明書を発行する(ステップ144)。
続いて、証明書発行部211は、発行先となる画像処理装置110の装置IDに発行した証明書を紐付けて証明書情報記憶部217に登録する(ステップ145)。その後、証明書発行部211は、発行した証明書を証明書発行要求元のユーザ端末120へ送信する(ステップ146)。
ここで、証明書情報記憶部217に記憶される証明書情報のデータ構成について説明する。証明書情報は、前述したように、証明書を発行した画像処理装置110の装置IDに、発行した証明書を対応付けて構成される。更に、画像処理装置110を貸与したユーザのユーザIDを対応付けてもよい。証明書情報記憶部217には、貸与中の画像処理装置110に関する情報のみを登録する。従って、画像処理装置110が返却された場合、その画像処理装置110に関する情報は、削除するか、あるいは返却済みを示すフラグ情報や日時情報を付加して情報管理するのが好適である。
一方、証明書発行要求に含まれている装置IDが証明書情報記憶部217に登録されている場合(ステップ143でY)、証明書発行部211は、証明書発行要求元のユーザ端末120に警告を通知する(ステップ147)。
証明書発行要求に含まれる装置IDが証明書情報記憶部217に登録されているということは、装置IDに対応する画像処理装置110に対して証明書をすでに発行していることになり、今回は2回目以降の発行要求に該当する。本実施の形態では、証明書を厳格に管理し、再発行に応じないことにしている。すなわち、証明書発行部211は、発行要求情報に含まれている画像処理装置110の装置IDが証明書情報記憶部217に登録されていない場合のみ証明書を発行する。
警告には、2回目以降の発行要求に該当するため再発行しない旨のメッセージが含まれる。本来であれば、画像処理装置110に対して1回だけ証明書を発行すればよいはずである。従って、複数回に及ぶ証明書の発行要求は、画像処理装置110の不正利用の可能性がある。もし、正当な理由によって証明書を消失したのであれば、ユーザは、画像処理装置110をいったん返却するなどして、画像処理装置110を正規な手続きに従って貸与を改めて受ければよい。
ここでは、最初の発行要求であったものとして、図2に戻り説明を続けるが、証明書発行部211は、上記ステップ146において説明したように、証明書を証明書発行要求元のユーザ端末120へ送信する。より詳細には、VPNの接続に必要なVPN接続情報を送信する。VPN接続情報には、サーバアドレス、ポート番号及び認証情報が含まれる。サーバアドレスは、アクセス先となるVPNサーバ210を特定するためのアドレス情報であり、基本的にはIPアドレスが設定される。ポート番号は、VPNサーバ210と接続するためのポート番号である。認証情報は、画像処理装置110が接続先のVPNサーバ210により認証されるために必要な情報であり、アクセスID、パスワード、発行要求に応じて発行した証明書、更に例えば暗号方式やプロトコルなどVPNを介した通信に関連する設定内容を含むVPN設定等を含む。
VPNサーバ210からVPNサーバ接続情報を取得すると、ユーザ端末120における取得代行部121は、証明書を含むVPN接続情報を画像処理装置110へ送信する(ステップ150)。
画像処理装置110は、以上のようにしてVPN接続に必要な証明書を、ユーザ端末120を経由してVPNサーバ210から取得する。
VPNサーバ接続情報を取得すると、本実施の形態における画像処理装置110は、再起動する(ステップ160)。画像処理装置110が再起動されると、VPN接続処理部113は、VPNサーバ接続情報に含まれているサーバアドレス、ポート番号宛てに、認証情報を含むVPN接続要求を送信する(ステップ170)。
VPNサーバ210におけるVPNサーバ機能処理部212は、画像処理装置110からVPN接続要求を受信すると、その要求に含まれている認証情報に基づき画像処理装置110を認証した後、接続許可を返信する(ステップ180)。
以上のようにして、VPNサーバ210からVPN接続が許可されると、VPN接続処理部113は、VPNサーバ210とVPN接続する(ステップ190)。
本実施の形態においては、以上のようにVPN接続することでVPNモードに移行する(ステップ200)。「VPNモード」というのは、画像処理装置110が、VPNサーバ210とVPN接続されている状態を維持し、VPNを介したデータしか受け付けない状態で動作するモードである。なお、非VPNモード検出処理(ステップ210)及び不正利用監視処理(ステップ220)については、後述する。
以上説明したように、本実施の形態においては、証明書の取得後、再起動することにより、画像処理装置110は、常にVPNモードにて動作する状態になる。もちろん、ユーザが会社との運用規則に従って証明書を取得した後にVPN接続を自ら行い、VPNモードに移行するように操作するのであれば、必ずしも再起動させる必要はない。あるいは、ユーザが、画像処理装置110に対して処理を直接指示しないのであれば、画像処理装置110は、VPNを常時接続しておかずに、ユーザからの要求に応じてVPNを接続するようにしてもよい。ただ、本実施の形態では、起動直後にVPNモードに移行することによって、画像処理装置110を、ユーザ端末120からの画像処理の指示を直接受けることができない状態にし、画像処理装置110の私的利用を、より確実に防止できるようにした。
なお、本実施の形態では、画像処理装置110を自宅100に持ち帰った後に証明書を取得するようにした。ただ、会社200にあるうちに証明書を取得するようにしてもよい。この場合、ユーザは、画像処理装置110をLAN240に接続して発行要求情報を発信させる。証明書発行部211は、画像処理装置110から発信された発行要求情報に応じて、前述したように当該画像処理装置110に対して証明書を発行していないことを確認した後、証明書を発行する。そして、画像処理装置110は、発行された証明書を含むVPN接続情報を取得する。そして、ユーザは、自宅100に持ち帰った後に、画像処理装置110を速やかに起動することによってVPNモードで動作させる。このようにして、ユーザは、自宅100にてユーザ端末120に証明書の取得を代行してもらう場合と同様に、VPNを介さない情報を受け取らないように画像処理装置110をモード設定することができる。
続いて、ユーザが印刷するときに実施される処理について、図4に示すシーケンス図を用いて説明する。
ユーザは、ユーザ端末120から画像処理装置110に印刷を指示する。より詳細には、処理要求部122は、ユーザからの印刷対象のデータが指定された印刷指示に応じて画像処理装置110に実行させるジョブを生成して、画像処理装置110に対するジョブの実行指示、換言すると印刷処理要求を、VPNサーバ210との間で確立したVPNを介してVPNサーバ210へ送信する(ステップ310)。ジョブには、従前と同様に、印刷対象のデータとジョブ情報が含まれる。ジョブ情報には、ジョブのジョブID、ジョブの生成日時を示す日時情報、印刷指示をしたユーザのユーザID、ジョブの送信元を特定する情報、ジョブの送信先を特定する情報、換言するとジョブを実行する画像処理装置110を特定する情報が含まれる。本実施の形態では、ジョブの送信元を特定する情報として、ユーザ端末120の識別情報(以下、「端末ID」)を設定する。また、画像処理装置110を特定する情報として画像処理装置110の装置IDを設定する。
VPNサーバ210がユーザ端末120から印刷処理要求を受信すると、ジョブ管理部213は、印刷処理要求に含まれているジョブのジョブIDとジョブの実行指示先となる画像処理装置110の装置IDとを少なくとも対応付けしてジョブ管理情報を生成し、ジョブ管理情報記憶部218に登録する(ステップ320)。そして、ジョブ管理部213は、ジョブの実行先となる画像処理装置110との間で確立したVPNを介してジョブを送信する(ステップ330)。つまり、VPNサーバ210は、ユーザ端末120から画像処理装置110へ送るジョブを中継したことになり、その際に、中継するジョブを参照してジョブ管理情報を生成する。
図5は、本実施の形態におけるジョブ管理情報記憶部218に記憶されるジョブ管理情報のデータ構成例を示す図である。ジョブ管理情報は、受信したジョブの中から抽出した日時情報、ジョブID、送信元を特定する情報、送信先(つまり、ジョブの実行先)を特定する情報及び印刷指示者を含む。
画像処理装置110における画像処理部111は、ジョブの実行要求を受信すると、受信したジョブの実行の可否の確認要求(以下、単に「確認要求」)を、VPNを介してVPNサーバ210へ送信する(ステップ340)。なお、詳細は後述するが、画像処理装置110は、VPNを介することなくジョブの実行指示を受け取る場合があるが、どのルートから実行指示を受け取ろうとも確認要求を、VPNを介してVPNサーバ210へ送信する。VPNサーバ210へ送信する確認要求には、受信したジョブから抽出したジョブIDと自己の装置IDが含まれる。
確認要求を受信すると、ジョブ管理部213は、その確認要求に応じて、要求されたジョブの実行の可否を判定し、その判定結果に応じて以下の処理を実行する(ステップ350)。すなわち、ジョブ管理部213は、受信した確認要求に含まれているジョブIDと装置IDの組がジョブ管理情報記憶部218に登録されている場合、画像処理装置110が受信したジョブの実行要求は、VPNサーバ210が中継したジョブに基づく実行要求であると判定し、ジョブの実行を許可する。実行許可する場合、ジョブ管理部213は、確認要求に応じて、ジョブの実行を許可する旨を示す実行許可情報を返信する。なお、確認要求に含まれているジョブIDと装置IDの組と合致するジョブ管理情報は、ジョブ管理情報記憶部218から削除する。
ここでは、画像処理装置110は、ジョブの実行要求を、VPNサーバ210を経由して受け取ったものとして説明を続けると、画像処理部111は、VPNサーバ210からジョブの実行が許可されると、そのジョブを実行する(ステップ360)。すなわち、ユーザ端末120からVPNサーバ210を経由して受け取ったジョブに従い印刷を実行する。
一方、ステップ350において、確認要求に含まれているジョブIDと装置IDの組がジョブ管理情報記憶部218に登録されていない場合、画像処理装置110が受信したジョブの実行要求は、VPNサーバ210が中継していないジョブに基づく実行要求であると判定し、警告を通知する。すなわち、ユーザが、画像処理装置110を私的利用しようとしている可能性があるものと推定し、警告には、実行を許可しない旨のメッセージが含まれる。この警告を受けると、画像処理部111は、ジョブを実行しない。
また、確認要求に含まれているジョブIDと装置IDの組がジョブ管理情報記憶部218に登録されていない場合、ジョブ管理部213は、通知部215に指示することによって、VPNサーバ210が中継していないジョブの実行要求を画像処理装置110が受け取ったことを、画像処理装置110やVPNサーバ210を管理する会社200の管理者に通知してもよい。管理者は、この通知に応じて、ユーザが画像処理装置110を不正利用している可能性があるものとして、ユーザに問い合わせるなどの処置を講じる。
以上説明したように、本実施の形態によれば、画像処理装置110に、VPNサーバ210を経由したジョブのみを実行させるようにしたので、ユーザ端末120から画像処理装置110に直接指示する処理を実行させないようにすることができる。つまり、ユーザによる画像処理装置110の私的利用を防止することができる。
ところで、画像処理装置110は、他の装置との通信手段としてVPNのような仮想的な通信インタフェースと、物理的な通信インタフェースとを備えている。他の装置がVPNモードで動作中に物理的な通信インタフェースを介して画像処理装置110にアクセスする場合、画像処理装置110は、例えば所定の管理用ユーザインタフェース画面を常に表示させることによって画像処理装置110の私的利用を未然に防止できるようにしてもよい。すなわち、画像処理装置110にアクセスすると、他の装置には、管理用ユーザインタフェース画面が表示され、管理用ユーザインタフェース画面のみにアクセス可能となる。管理用ユーザインタフェース画面では、アクセス不能の旨の警告メッセージを表示したり、あるいは所定の操作に誘導するようなメッセージを表示したりしてもよい。
ここで、図2に示す非VPNモード検出処理(ステップ210)について説明する。
前述したように、本実施の形態における画像処理装置110は、起動後はVPNモードに移行し、VPN接続を常時維持している状態になる。しかしながら、ユーザが画像処理装置110の起動後にVPNモードに移行させなかったり、VPN接続された後にVPNを切断したりすることで、VPN接続されていない状態が継続される場合もあり得る。この画像処理装置110をVPNモードで動作させていないときに、ユーザが画像処理装置110を私的に利用することも考えられる。そこで、本実施の形態では、VPNモードではないモード、すなわち非VPNモードを次のようにして検出するようにした。
まず、画像処理装置110が起動すると、ビーコン発信部114は、VPNが接続されている旨を示す信号としてハートビートのパケット(以下、「ビーコン」)を、VPNを介してVPNサーバ210に定期的に発信する。
VPNサーバ210におけるVPN監視部214は、VPNを介して画像処理装置110から送信されてくるべきビーコンを常時待機している。また、VPN監視部214は、カウンタを内部に保持しており、定周期的にカウンタをカウントアップする。VPN監視部214は、ビーコンを受信すると、内部に保持するカウンタをリセットする。つまり、0に初期化する。VPNが接続されていれば、VPN監視部214は、ビーコンを定期的に受信することができるので、カウンタを定期的にリセットすることができる。一方、VPNが接続されていないときには、カウンタをリセットできないので、カウンタは、定周期的にカウントアップされる。そして、カウンタは、所定期間リセットされないと、所定の上限値に達することになる。VPN監視部214は、カウンタを常時監視しているので、画像処理装置110が所定期間、VPN接続されていないこと、換言するとVPNモードではないことを検出する。この場合、通知部215は、VPN監視部214からの指示に応じて、画像処理装置110がVPNモードで動作されていないことを管理者に通知する。画像処理装置110は、ユーザが使用するために貸与されているのにもかかわらず、所定期間、例えば数日使用していないことは、その間に私的利用している可能性がある。そのため、管理者は、通知部215からの通知に応じて、ユーザが画像処理装置110を不正利用している可能性があるものとして、ユーザに問い合わせるなどの処置を講じる。
続いて、図2に示す不正利用監視処理(ステップ220)について説明する。
前述したように、画像処理装置110は、業務を行うためにユーザに貸与している。従って、ユーザによる画像処理装置110の私的利用は、防止する行為に等しい。ただ、所定の条件を満たすのであれば、私的利用を許容してもよいとも考えられる。そこで、上記運用とは異なり、VPNを介してなくても処理の実行を画像処理装置110に許容するよう運用してもよい。
処理監視部115は、画像処理部111がジョブの実行要求に応じてジョブを実行する際、そのジョブの実行がVPNサーバ210との間のVPNを介した要求によるものか、VPNを介していない要求によるものかの別を示す判別情報を利用実績情報記憶部116に記録する。利用実績情報記憶部116には、画像処理装置110が実行したジョブの実行ログが利用実績情報として蓄積されるが、処理監視部115は、VPNを介した要求かそうでない要求かを示すフラグ情報を判別情報として当該利用実績情報に含まれるジョブID等に対応付けて記録してもよい。あるいは、VPNを介した要求とそうでない要求それぞれにカウンタを判別情報として利用実績情報記憶部116に設け、ジョブが実行される度に、いずれかのカウンタをカウントアップしてもよい。
VPNサーバ210におけるジョブ管理部213は、画像処理装置110から所定のタイミングで利用実績情報記憶部116を取得する。そして、判別情報を参照してユーザがVPNを介していない実行要求に基づきジョブを実行していることを検出すると、ジョブ管理部213は、通知部215に指示することによって、VPNサーバ210が中継していないジョブの実行要求に従ってジョブが画像処理装置110で実行されたことを管理者に通知してもよい。
また、課金処理部216は、ユーザがVPNを介していない実行要求に基づくジョブの実行に対してユーザに課金する。課金金額の算定方法や請求方法については、従前と同様の方法ですればよく、本実施の形態の特徴ではないため、特に言及しない。
本実施の形態によれば、以上のようにしてユーザの画像処理装置110の私的利用を許容するようにしてもよい。
上記実施の形態では、自宅100内にあるユーザ端末120から画像処理装置110に対して、VPNサーバ210を介してジョブの実行要求を送る場合について説明した。ただ、会社200に設置の画像処理装置220や自席PC230から画像処理装置110に対してジョブの実行要求を送る場合、VPNサーバ210は、ジョブ管理情報を作成し、保持管理できるので、画像処理装置110に印刷ジョブを実行させることができる。
なお、上記説明では、画像処理装置110に実行させる処理として印刷処理を例にして説明したが、これに限定するものではなく、画像処理装置110が有する処理機能であればよい。
上記実施の形態において、プロセッサとは広義的なプロセッサを指し、汎用的なプロセッサ(例えばCPU:Central Processing Unit等)や、専用のプロセッサ(例えばGPU:Graphics Processing Unit、ASIC:Application Specific Integrated Circuit、FPGA:Field Programmable Gate Array、プログラマブル論理デバイス等)を含むものである。
また上記実施の形態におけるプロセッサの動作は、1つのプロセッサによって成すのみでなく、物理的に離れた位置に存在する複数のプロセッサが協働して成すものであってもよい。また、プロセッサの各動作の順序は上記各実施の形態において記載した順序のみに限定されるものではなく、適宜変更してもよい。
1 ネットワーク、100 自宅、110 画像処理装置、111 画像処理部、112 証明書取得部、113 VPN接続処理部、114 ビーコン発信部、115 処理監視部、116 利用実績情報記憶部、120 ユーザ端末、121 取得代行部、122 処理要求部、130 ルータ、200 会社、210 VPNサーバ、211 証明書発行部、212 VPNサーバ機能処理部、213 ジョブ管理部、214 VPN監視部、215 通知部、216 課金処理部、217 証明書情報記憶部、218 ジョブ管理情報記憶部、220 画像処理装置、230 自席PC、240 LAN。

Claims (14)

  1. ユーザが所属する組織のローカルエリアネットワークに接続されるサーバに搭載の第1のプロセッサと、
    前記ローカルエリアネットワークの外側に設置される情報処理装置に搭載の第2のプロセッサと、
    を有し、
    前記第1のプロセッサは、
    処理の対象となるデータと、当該処理の識別情報、当該処理の要求元を特定する情報及び当該処理の要求先となる情報処理装置の識別情報を含む処理情報と、を含む当該情報処理装置宛の処理要求情報を中継する際に、当該処理要求情報に含まれる情報処理装置の識別情報に処理の識別情報を対応付けして処理管理情報を生成して処理管理情報記憶手段に登録し、
    前記情報処理装置との間で確立された仮想専用線を介して前記情報処理装置から送信されてきた前記処理要求情報に対する処理の実行の可否の確認要求に応じて、当該確認要求に含まれている情報処理装置の識別情報及び処理の識別情報の組が前記処理管理情報記憶手段に登録されている場合に当該処理の実行を許可する旨を示す実行許可情報を返信し、
    前記第2のプロセッサは、
    前記処理要求情報に応じて、前記情報処理装置の識別情報及び実行が要求された処理の識別情報を含む処理の実行の可否の確認要求を、前記サーバとの間で確立した仮想専用線を介して前記サーバへ送信し、
    送信した確認要求に応じて前記サーバから実行許可情報が返信されてきた場合に要求された処理を実行する、
    ことを特徴とする情報処理システム。
  2. 前記第1のプロセッサは、前記情報処理装置から送信されてきた確認要求に含まれている情報処理装置の識別情報及び処理の識別情報の組が前記処理管理情報記憶手段に登録されていない場合、当該処理を実行しないことを特徴とする請求項1に記載の情報処理システム。
  3. 前記第1のプロセッサは、前記処理管理情報記憶手段に登録されていない情報処理装置の識別情報及び処理の識別情報の組を含む確認要求を受信した旨を前記組織の管理者に通知することを特徴とする請求項2に記載の情報処理システム。
  4. 前記第2のプロセッサは、
    前記情報処理装置の識別情報を含み、前記サーバとの間で仮想専用線を接続する際に用いる証明書の発行要求情報を送信し、
    前記発行要求情報に応じて前記サーバから証明書を取得した後は、前記情報処理装置の起動時に前記証明書を用いて仮想専用線を接続し、
    前記仮想専用線が接続されている間は前記仮想専用線以外からの情報を受け取らない、
    ことを特徴とする請求項1に記載の情報処理システム。
  5. 前記第1のプロセッサは、
    前記発行要求情報に応じて証明書を発行する場合、当該発行要求情報に含まれている情報処理装置の識別情報に、当該情報処理装置に対して発行した証明書を紐付けて発行先情報記憶手段に登録し、
    前記発行要求情報に含まれている情報処理装置の識別情報が前記発行先情報記憶手段に登録されていない場合のみ証明書を発行する、
    ことを特徴とする請求項4に記載の情報処理システム。
  6. 前記第2のプロセッサは、
    前記仮想専用線を接続した後は、前記仮想専用線が接続されている旨を示す信号を、前記仮想専用線を介して周期的に前記サーバへ送信し、
    前記第1のプロセッサは、
    前記証明書の発行後、前記情報処理装置から送信されてくるべき前記信号を待機する、
    ことを特徴とする請求項4に記載の情報処理システム。
  7. 前記第1のプロセッサは、前記情報処理装置から前記信号が所定期間送信されてこない場合、前記組織の管理者に通知することを特徴とする請求項6に記載の情報処理システム。
  8. 前記第2のプロセッサは、処理要求に応じて当該処理を実行する場合、実行する処理が前記仮想専用線を介した要求によるものか、前記仮想専用線を介していない要求によるものかの別を示す判別情報を前記情報処理装置に記録することを特徴とする請求項1に記載の情報処理システム。
  9. 前記第1のプロセッサは、
    前記仮想専用線を介して、前記判別情報を前記情報処理装置から取得し、
    前記仮想専用線を介していない処理要求に従って処理が実行された場合、その旨を前記組織の管理者に通知する、
    ことを特徴とする請求項8に記載の情報処理システム。
  10. 前記第1のプロセッサは、前記情報処理装置により実行される処理が前記仮想専用線を介していない処理要求による場合、当該処理の実行に対して課金することを特徴とする請求項9に記載の情報処理システム。
  11. 前記情報処理装置は、前記組織に所属するユーザに貸与した画像形成装置であることを特徴とする請求項1から10のいずれかに記載の情報処理システム。
  12. プロセッサを備え、ユーザが所属する組織のローカルエリアネットワークに接続され、前記ローカルエリアネットワークの外側に設置される情報処理装置と仮想専用線を介して接続されるサーバにおいて、
    前記プロセッサは、
    処理の対象となるデータと、当該処理の識別情報、当該処理の要求元を特定する情報及び当該処理の要求先となる情報処理装置の識別情報を含む処理情報と、を含む当該情報処理装置宛の処理要求情報を中継する際に、当該処理要求情報に含まれる情報処理装置の識別情報に処理の識別情報を対応付けして処理管理情報を生成して処理管理情報記憶手段に登録し、
    前記情報処理装置との間で確立された仮想専用線を介して前記情報処理装置から送信されてきた前記処理要求情報に対する処理の実行の可否の確認要求に応じて、当該確認要求に含まれている情報処理装置の識別情報及び処理の識別情報の組が前記処理管理情報記憶手段に登録されている場合に当該処理の実行を許可する旨を示す実行許可情報を返信する、
    ことを特徴とするサーバ。
  13. プロセッサを備え、サーバが接続され、ユーザが所属する組織のローカルエリアネットワークの外側に設置される情報処理装置において、
    前記プロセッサは、
    処理要求情報に応じて、前記情報処理装置の識別情報及び実行が要求された処理の識別情報を含む処理の実行の可否の確認要求を、前記サーバとの間で確立した仮想専用線を介して前記サーバへ送信し、
    送信した確認要求に応じて前記サーバから実行許可情報が返信されてきた場合に要求された処理を実行する、
    ことを特徴とする情報処理装置。
  14. ユーザが所属する組織のローカルエリアネットワークに接続されるサーバと、前記ローカルエリアネットワークの外側に設置される情報処理装置と、を有する情報処理システムにおける前記サーバを形成するコンピュータに、
    処理の対象となるデータと、当該処理の識別情報、当該処理の要求元を特定する情報及び当該処理の要求先となる情報処理装置の識別情報を含む処理情報と、を含む当該情報処理装置宛の処理要求情報を中継する際に、当該処理要求情報に含まれる情報処理装置の識別情報に処理の識別情報を対応付けして処理管理情報を生成して処理管理情報記憶手段に登録する機能、
    前記情報処理装置との間で確立された仮想専用線を介して前記情報処理装置から送信されてきた前記処理要求情報に対する処理の実行の可否の確認要求に応じて、当該確認要求に含まれている情報処理装置の識別情報及び処理の識別情報の組が前記処理管理情報記憶手段に登録されている場合に当該処理の実行を許可する旨を示す実行許可情報を返信する機能、
    を実現させ、
    前記情報処理装置を形成するコンピュータに、
    前記処理要求情報に応じて、前記情報処理装置の識別情報及び実行が要求された処理の識別情報を含む処理の実行の可否の確認要求を、前記サーバとの間で確立した仮想専用線を介して前記サーバへ送信する機能、
    送信した確認要求に応じて前記サーバから実行許可情報が返信されてきた場合に要求された処理を実行する機能、
    を実現させるためのプログラム。
JP2021052099A 2021-03-25 2021-03-25 情報処理システム、サーバ、情報処理装置及びプログラム Pending JP2022149792A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2021052099A JP2022149792A (ja) 2021-03-25 2021-03-25 情報処理システム、サーバ、情報処理装置及びプログラム
US17/377,340 US20220311905A1 (en) 2021-03-25 2021-07-15 Information processing system, server, information processing apparatus, and non-transitory computer readable medium storing program
EP21194300.6A EP4064091A1 (en) 2021-03-25 2021-09-01 Information processing system, server, information processing apparatus, program, and information processing method
CN202111025392.3A CN115129271A (zh) 2021-03-25 2021-09-02 信息处理系统、装置及方法、服务器、及记录介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021052099A JP2022149792A (ja) 2021-03-25 2021-03-25 情報処理システム、サーバ、情報処理装置及びプログラム

Publications (1)

Publication Number Publication Date
JP2022149792A true JP2022149792A (ja) 2022-10-07

Family

ID=77595406

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021052099A Pending JP2022149792A (ja) 2021-03-25 2021-03-25 情報処理システム、サーバ、情報処理装置及びプログラム

Country Status (4)

Country Link
US (1) US20220311905A1 (ja)
EP (1) EP4064091A1 (ja)
JP (1) JP2022149792A (ja)
CN (1) CN115129271A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022190574A (ja) * 2021-06-14 2022-12-26 ブラザー工業株式会社 端末装置のためのコンピュータプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5665712A (en) 1979-10-30 1981-06-03 Anritsu Corp Assortment device
US7209479B2 (en) * 2001-01-18 2007-04-24 Science Application International Corp. Third party VPN certification
JP2004274448A (ja) 2003-03-10 2004-09-30 Sustainable Community Center Japan 公衆ネットワークアクセス方式
JP2008289040A (ja) 2007-05-21 2008-11-27 Hitachi Software Eng Co Ltd 端末pcの接続先制御方法及びシステム
US9019535B1 (en) * 2009-06-09 2015-04-28 Breezyprint Corporation Secure mobile printing from a third-party device
JP4882030B1 (ja) 2011-03-28 2012-02-22 株式会社野村総合研究所 接続先制限システム、接続先制限方法
SG10201705843UA (en) * 2012-11-09 2017-08-30 Fuji Xerox Co Ltd Networked printing systems
CN103955348B (zh) * 2014-05-06 2018-12-18 南京四八三二信息科技有限公司 一种网络打印系统和打印方法

Also Published As

Publication number Publication date
EP4064091A1 (en) 2022-09-28
US20220311905A1 (en) 2022-09-29
CN115129271A (zh) 2022-09-30

Similar Documents

Publication Publication Date Title
JP5936366B2 (ja) 印刷システム、画像形成装置、中間処理装置、ウェブサービス提供装置、印刷システムの制御方法およびコンピュータプログラム
JP5821903B2 (ja) クラウドサーバー、クラウド印刷システムおよびコンピュータープログラム
JP4737316B2 (ja) 認証システム、認証方法および情報処理装置
EP2917865B1 (en) Information management device, information management system, information management method, and recording medium
JP4189602B2 (ja) 画像形成装置、画像処理システム、画像形成装置の機能拡張方法、および仮想ネットワークの形成方法
US9088566B2 (en) Information processing system, information processing device, and relay server
JP2005085090A (ja) 遠隔処理装置
JP5962698B2 (ja) 画像形成システム、サービス提供サーバー、情報処理端末、画像形成装置及びプログラム
JP2013218508A (ja) サーバ装置、要求処理システムおよび電子機器
US10742765B2 (en) Device system, server, and data processing method
US10771654B2 (en) Information processing apparatus and method using billing destination identification information correlated with user
JP2014059717A (ja) 情報処理システム、情報処理装置、機器、情報処理方法、及び情報処理プログラム
JP2016095631A (ja) 情報診断システム、情報診断装置、情報診断方法およびプログラム
JP2015022620A (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
JP5600912B2 (ja) 画像出力装置およびその使用制限方法ならびにコンピュータプログラム
JP2017027274A (ja) 情報処理システム、情報処理方法、及びプログラム
JP2022149792A (ja) 情報処理システム、サーバ、情報処理装置及びプログラム
JP5857422B2 (ja) 情報処理装置、情報管理システム、情報管理方法、及びプログラム
US20220239786A1 (en) Image processing system and non-transitory computer readable medium storing program
JP2010170232A (ja) 画像形成システム、サーバ装置および画像形成装置
JP5550750B2 (ja) 画像形成システムおよびサーバ装置
JP5550749B2 (ja) 画像形成システムおよびサーバ装置
JP5449587B2 (ja) 画像形成システム、サーバ装置および画像形成装置
JP2009294920A (ja) リモートプリンティングシステム
JP2005311809A (ja) コンテンツ提供システム、および、これに用いられる中継サーバ、複合機

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240226